Kali Linux ettercap的使用

ettercap是执行ARP欺骗嗅探的工具,通常用它来施行中间人攻击。

我使用的是Kali Linux 2.0;在开始使用ettercap之前,先配置一下:

编辑配置文件/etc/ettercap/etter.conf:

# vim /etc/ettercap/etter.conf

找到privs一段,改为:

ec_uid = 0                # nobody is the default
ec_gid = 0                # nobody is the default

在176行”if you use iptables”,去掉注释:

    redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dpor    t %port -j REDIRECT --to-port %rport"
    redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dpo    rt %port -j REDIRECT --to-port %rport"

保存退出。



ettercap图形用户界面:Applications->Sniffing & Spoofing->ettercap-graphical:

Options菜单里确保选择Promisc mode;

Sniff菜单中选择Unified sniffing:选择使用的网络接口,我使用wlan0;如果你使用有线,选择eth0;

Host->Scan for hosts,扫描当前网络中的所有主机。

Host->Host list,扫描到的主机列表:

然后我们就可以选择要攻击的目标了,例如,选择192.168.0.105的IP地址,点击Add to Target 1(添加到目标1),然后选择网关的IP地址192.168.0.1,点击Add to Target 2(添加到目标2)。所有从192.168.0.105发送的数据都会经过Kali Linux。

如果还要截获发送给192.168.0.105的数据,把192.168.0.1添加到Target 1,192.168.0.105添加到Target 2,这实现双向监听数据。

可以添加多个主机。

查看添加的攻击目标:Targets->Current targets:

再次确保已开启端口转发,有时会自己关上,不知道为什么:

# echo ‘1‘ > /proc/sys/net/ipv4/ip_forward

开始攻击:Mitm->ARP Poisoning,选择参数,Sniff remote connections。

这个时候目标主机的所有流量都是通过攻击者的主机出去的,想抓啥就抓啥。

和Wireshark配合使用:

原文地址:https://www.cnblogs.com/baiyixuezhang/p/9143250.html

时间: 2024-10-07 12:38:29

Kali Linux ettercap的使用的相关文章

kali linux之窥看女神上网隐私(ettercap+wireshark+zenmap +dsniff)

无聊就玩了玩,不要干一些坏事哟~~网上也有一些文章关于kali linux的,就实战了一番.kali是用的debian . 前提你与女神处于同一wifi下. ip scanner kali虚拟机下链接外置的usb无线网卡,虚拟机步支持内置无线网卡 终端输入 echo 1 > /proc/sys/net/ipv4/ip_forward 进行ip转发,保证女神的正常上网 终端输入 zenmap 再打开一个终端,输入ettercap -G 选择网卡wlan0 点击 hosts-->scan扫描主机,

小心公共wifi 之小白客带你走进黑客世界:kali linux下的无线攻击技术

本文标签: 黑客世界 wifi安全 无线攻击技术 公共wifi不安全 kali+linux 原文地址:http://whosmall.com/?post=460 我们常说公共wifi不安全,那么到底不安全在哪些地方呢?当不怀好意者和你同在一个wifi下,你的手机或者笔记本会被监听吗?除了上网被监视以外,还会产生什么不好的后果?介于小伙伴们对于wifi这一块比较感兴趣,在这篇文章里,就先为大家普及一下在公共wifi下究竟有多危险. 实验环境 一台装有kali linux的笔记本(模拟攻击者)ip地

Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗、嗅探、dns欺骗、session劫持

Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗.嗅探.dns欺骗.session劫持 文/玄魂 目录 Kali Linux Web 渗透测试—第十四课-arp欺骗.嗅探.dns欺骗.session劫持      1 关于嗅探.arp欺骗.会话劫持.............................................................. 1 视频教程地址:http://edu.51cto.com/course/course_id-1887.h

Kali Linux工具分类

Kali Linux含有可用于渗透测试的各种工具.这些工具程序大体可以分为以下几类: 信息收集:这类工具可用来收集目标的DNS.IDS/IPS.网络扫描.操作系统.路由.SSL.SMB.VPN.VoIP.SNMP信息和E-mail地址. 漏洞评估:这类工具都可以扫描目标系统上的漏洞.部分工具可以检测Cisco网络系统缺陷,有些还可以评估各种数据库系统的安全问题.很多模糊测试软件都属于漏洞评估工具. Web应用:即与Web应用有关的工具.它包括CMS(内容管理系统)扫描器.数据库漏洞利用程序.We

Kali Linux渗透基础知识整理(三):漏洞利用

漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdesktop  + hydra Sqlmap Arpspoof tcpdump + ferret + hamster Ettercap SET Metasploit Framework Metasploit是一款开源的安全漏洞检测工具,Metasploit Framework (MSF) 在2003年以开放

Kali linux建立钓鱼热点

主要内容:参考网上多篇文章,自己动手完全实验成功,在这里详细记录自己在kali linux下的搭建过 程,本文着重于动手实现,不涉及原理,关于原理应该会在之后的单独文章中详细探究 实验环境: Host 主机: Windows 8 64位 虚拟机软件: VirtualBox 4.3.8(需要安装同4.3.8版本 拓展包 和 增强功能包 ,这是两个不同的 包!安装增强包的时候需要安装相应的内核头文件和编译环境,这里不多做介绍) 虚拟机:Kali Linux1.08, i386(安装系统请自行搜索相应

Kali linux网络配置

Kali linux 安装完成后,需要对其网络进行配置.使用DHCP服务是配置网卡最简单的方法之一,但渗透测试时通常不会这样做,因为系统会被记录在DHCP服务器的数据库中. 1  动态DHCP方式 配置文件地址: /etc/network/interface # 启动系统激活设备 # Loop回环地址 auto lo iface lo inet loopback # 启动系统激活设备 # 网卡eth0设置为DHCP类型 auto eth0 iface eth0 inet dhcp 2  静态St

Kali linux上运行quasibot时主页不显示内容的问题

quasibot是基于php的webshell管理工具,项目地址https://github.com/Smaash/quasibot,但在kali linux 下安装以后,默认主页就显示了一行标题,其它内容不显示.如图: 设置了半天权限,发现没有半毛钱关系.这时想到查看error_log,满屏都在显示找不到curl_init(): [Fri Nov 06 13:44:18.541331 2015] [:error] [pid 4195] [client 127.0.0.1:34550] PHP

一起学习kali linux

因为加入了网络安全实验室需要学习kali linux,查了许多网上的教学材料和视频,粗略的看了看发现资源比较杂没用一个系统的学习过程导致学习效率较低,没有达到期望. 因此有了想写博客的想法,一来可以便与自己在以后需要时查询相应渗透工具的使用方法,不用再去耗费大量时间重新学习:二可以给以后有想学习这方面的人有些参考,不用盲 目去学习,耽误大量的时间:三是培养自己在学习过程后总结的能力. 另外本人也只是学生一枚,刚刚开始接触kali linux,也不是特别厉害,所以在某些总结的地方或多或少会出现错误